Byte/RE ИТ-издание
просмотр Категория

Безопасность

Обеспечение безопасности в Windows Vista

Вопросы безопасности уже давно стали ключевыми в плане практического применения информационных технологий. Правда, тут нужно отметить, что само понятие "безопасности" применительно к ИТ трактуется зачастую односторонне, в зависимости от…

Средства антивирусной защиты Trend Micro

По материалам компании Trend Micro. C ростом актуальности проблемы безопасности информационных систем увеличивается и спектр предложений в этой области, появляются новые игроки, на российский рынок выходит более широкий круг поставщиков…

Проблемы информационной безопасности и хранения данных

В начале сентября в Москве в выставочном центре на Красной Пресне прошли две крупнейшие российские выставки в области информационной безопасности и проблем хранения данных — InfoSecurity 2006 и StorageExpo 2006. Мероприятия с близкой…

Концепция одноразовых паролей в системе аутентификации

Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности - несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security…

Современные биометрические системы безопасности

По материалам НПО "Информация". Биометрические технологии идентификации, имеющие ряд преимуществ перед традиционными средствами, становятся в последнее время все более актуальными и популярными. Как известно, под биометрией понимают…
ИБП Обзоры

Безопасность как основа непрерывности бизнес-процессов

Стабильная работа любой компании в течение продолжительного времени основана на принципе непрерывности бизнеса. Каждый час, а порой и каждая минута простоя могут обернуться для компании непоправимым ущербом. Представим себе…

Управление и безопасность изменений при аутсорсинге

Управлять - это значит вести предприятие к его цели, извлекая максимум возможностей из имеющихся ресурсов. А. Файоль Сегодня все чаще компании, не работающие в сфере ИТ, перекладывают все вопросы, связанные с программной и…

Защита от утечек информации на рабочих станциях

Алексей Доля adolya@gmail.com Задача обеспечения безопасности своих информационных активов сегодня стоит перед любой компанией. Конфиденциальные документы, приватные записи персонала и клиентов фирмы, торговые и промышленные секреты -…

Защита Oracle E-Business Suite

Павел Покровский, ведущий системный аналитик по информационной безопасности, "Открытые Технологии" Все большую распространенность в последнее время приобретают корпоративные системы с доступом через тонкие клиенты. Яркий пример…

Система отражения атак программных червей

По материалам корпорации Intel. Интернет-черви - глубоко проникающее в системы вредоносное ПО - представляют серьезную угрозу безопасности сетевых систем. Черви обычно распространяются, используя известные слабые места в защите ПО…

Безопасность протокола SNMPv3

Алексей Бондаренко photozone@yandex.ru Сегодня в большинстве компаний информационная структура представляет собой сложную разнородную сеть, состоящую из разнообразного программного и аппаратного обеспечения многих производителей,…

Мобильная стража

Максим Букин Любая собственность требует внимания и охраны. Квартира, дача, офис - все может стать объектом нападения или пострадать в результате несчастного случая. А вот владелец недвижимости обычно узнает обо всех проблемах постфактум…

Биометрические методы идентификации личности: обоснованный выбор

Андрей Вакуленко, НПО "Информация" Артем Юхин, A4Vision Стремительно врываясь в нашу жизнь, новые технологии меняют и язык, порой придавая новые значения уже известным терминам. Еще недавно термин "биометрия" имел гораздо более широкое…

Методы и средства анализа рисков и управление ими в ИС

Необходимость инвестиций в информационную безопасность (ИБ) бизнеса не вызывает сомнений. Чтобы подтвердить актуальность задачи обеспечения безопасности бизнеса, воспользуемся отчетом ФБР, выпущенным по материалам опроса американских…

Куда направлен антивирусный вектор

Динамика угроз Компания MessageLabs, проверив в прошлом году 12,6 млрд электронных писем, обнаружила вирус в каждом шестнадцатом письме - т. е. в два раза чаще по сравнению с 2003-м. По данным компании Sophos, новых вирусов в прошлом году…

Особенности российских стандартов защиты информации

Стандарты в структуре информационной безопасности (ИБ) выступают как связующее звено между технической и концептуальной стороной вопроса. Их нельзя сравнить, скажем, со "стандартом на изготовление кривошипно-шатунных изделий" по одной…

Комплексные решения для защиты от утечек конфиденциальных данных

Обзор подготовлен по материалам, предоставленным компанией InfoWatch (http://www.infowatch.ru). Фокус в обеспечении ИТ-безопасности крупных компаний сегодня сместился с защиты от внешних угроз - вредоносных кодов, сетевых атак и…

Проблемы безопасности современных мультисервисных сетей

Константин Соколов, эксперт компании "Микротест" Конвергенция сетевых технологий и в первую очередь сужение числа применяемых протоколов третьего уровня модели OSI до единственного, повсеместно распространенного IP привели к…

Защита данных "по воздуху"

Максим Букин mb@viem.ru Беспроводные сети, как работающие по протоколам GPRS/EDGE, так и базирующиеся на Wi-Fi, - одна из составляющих современных офисов, особенно в мегаполисах. Несмотря на то, что работа по таким каналам на 15-20%…

Подготовка сертифицированных специалистов Microsoft по безопасности

Александр Пушкарев, MCT, MCSE:S, MCSA:S, MCDBA, SCNP, CompTIA Security+, преподаватель ЦКО «Специалист» при МГТУ им. Баумана С ростом количества и сложности информационных продуктов, предлагаемых на рынке, возрастают и требования к…